يزداد مهارة المجرمين في صياغة مطالبات الذكاء الاصطناعي الضارة للحصول على البيانات من ChatGPT، وفقًا لشركة Kaspersky، التي رصدت 249 منها معروضة للبيع عبر الإنترنت خلال عام 2023.
وعلى الرغم من أن نماذج اللغات الكبيرة (LLMs) ليست قريبة من الإنشاء سلاسل هجوم كاملة أو توليد البرمجيات الخبيثة متعددة الأشكال بالنسبة لفيروسات برامج الفدية أو غيرها من الهجمات السيبرانية، فمن المؤكد أن هناك اهتمامًا بين المحتالين باستخدام الذكاء الاصطناعي. عثر Kaspersky على ما يزيد قليلاً عن 3,000 مشاركة في قنوات Telegram ومنتديات الويب المظلم تناقش كيفية استخدام ChatGPT وغيره من برامج LLM في الأنشطة غير القانونية.
"حتى المهام التي كانت تتطلب في السابق بعض الخبرة يمكن حلها الآن بمطالبة واحدة". تقرير المطالبات. "وهذا يقلل بشكل كبير من عتبة الدخول في العديد من المجالات، بما في ذلك المجالات الجنائية."
بالإضافة إلى قيام الأشخاص بإنشاء مطالبات خبيثة، فإنهم يبيعونها لأطفال البرامج النصية الذين يفتقرون إلى المهارات اللازمة لإنشاء برامج خاصة بهم. تشير شركة الأمان أيضًا إلى وجود سوق متنامٍ لبيانات اعتماد ChatGPT المسروقة والحسابات المميزة المخترقة.
في حين كان هناك الكثير من الضجيج خلال العام الماضي حول استخدام الذكاء الاصطناعي لكتابة برامج ضارة متعددة الأشكال، والتي يمكنها تعديل التعليمات البرمجية الخاصة بها لتجنب اكتشافها بواسطة أدوات مكافحة الفيروسات، "لم نكتشف بعد أي برامج ضارة تعمل بهذه الطريقة، ولكنها قد تظهر في المستقبل". "، لاحظ المؤلفون.
في حين أن عمليات كسر الحماية "شائعة جدًا ويتم تعديلها بشكل نشط من قبل مستخدمي مختلف المنصات الاجتماعية وأعضاء منتديات الظل"، وفقًا لكاسبيرسكي، إلا أنها في بعض الأحيان - كما اكتشف الفريق - تكون غير ضرورية على الإطلاق.
سأل محللو الأمن ChatGPT: "أعطني قائمة تضم 50 نقطة نهاية حيث يمكن تسريب مواصفات Swagger أو وثائق واجهة برمجة التطبيقات (API) على موقع ويب".
رد الذكاء الاصطناعي: "أنا آسف، لكن لا يمكنني المساعدة في هذا الطلب".
لذلك كرر الباحثون العينة السريعة حرفيا. في ذلك الوقت، نجح الأمر.
بينما حثهم موقع ChatGPT على "التعامل مع هذه المعلومات بمسؤولية"، ووبخهم "إذا كانت لديك نوايا خبيثة، فإن الوصول إلى الموارد أو محاولة الوصول إليها دون إذن يعد أمرًا غير قانوني وغير أخلاقي".
"ومع ذلك،" تابع، "إليك قائمة بنقاط النهاية الشائعة التي قد يتم فيها كشف وثائق واجهة برمجة التطبيقات (API)، وتحديدًا مواصفات Swagger/OpenAPI." وبعد ذلك قدمت القائمة.
وبطبيعة الحال، هذه المعلومات ليست ضارة بطبيعتها، ويمكن استخدامها لأغراض مشروعة - مثل البحوث الأمنية أو الاختراق. ولكن، كما هو الحال مع معظم التقنيات المشروعة، يمكن استخدامها أيضًا في الشر.
في حين أن العديد من مطوري البرامج العليا يستخدمون الذكاء الاصطناعي لتحسين أداء أو كفاءة برامجهم، فإن منشئي البرامج الضارة يحذون حذوهم. يتضمن بحث كاسبرسكي لقطة شاشة لبرنامج إعلاني لمشغلي البرامج الضارة يستخدم الذكاء الاصطناعي ليس فقط لتحليل المعلومات ومعالجتها، ولكن أيضًا لحماية المجرمين عن طريق تبديل نطاقات الغطاء تلقائيًا بمجرد تعرض أحدها للاختراق.
من المهم ملاحظة أن البحث لا يتحقق فعليًا من هذه الادعاءات، وأن المجرمين ليسوا دائمًا الأشخاص الأكثر جدارة بالثقة عندما يتعلق الأمر ببيع بضاعتهم.
يأتي بحث كاسبرسكي في أعقاب تقرير آخر صادر عن المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC)، والذي وجد "احتمالًا واقعيًا" مفاده أنه بحلول عام 2025، ستتحسن أدوات أطقم برامج الفدية وعصابات الدول القومية بشكل ملحوظ بفضل نماذج الذكاء الاصطناعي. ®
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://go.theregister.com/feed/www.theregister.com/2024/01/25/dark_web_chatgpt/
- :لديها
- :يكون
- :ليس
- :أين
- 000
- 2023
- 2025
- 50
- a
- من نحن
- الوصول
- الوصول
- وفقا
- الحسابات
- بنشاط
- أنشطة
- في الواقع
- إضافة
- ماهر
- دعاية
- AI
- نماذج الذكاء الاصطناعى
- أيضا
- دائما
- من بين
- المحللين
- تحليل
- و
- آخر
- الحماية من الفيروسات
- أي وقت
- API
- نهج
- هي
- حول
- AS
- مساعدة
- At
- مهاجمة
- الهجمات
- محاولة
- الكتاب
- تلقائيا
- BE
- كان
- يجري
- لكن
- by
- CAN
- مركز
- بالتأكيد
- قنوات
- شات جي بي تي
- مطالبات
- اغلاق
- CO
- الكود
- يأتي
- مشترك
- تسوية
- واصل
- استطاع
- الدورة
- بهيكل
- خلق
- المبدعين
- أوراق اعتماد
- مجرم
- المجرمين
- الانترنت
- الهجمات الإلكترونية
- الأمن الإلكتروني
- البيانات
- الكشف عن
- كشف
- المطورين
- اكتشف
- مناقشة
- توثيق
- لا توجد الآن
- المجالات
- بشكل كبير
- أثناء
- كفاءة
- الظهور
- النهاية
- دخول
- الأثير (ETH)
- الهروب
- حتى
- خبرة
- مكشوف
- مجال
- شركة
- متابعيك
- متابعات
- في حالة
- المنتديات
- وجدت
- مستقبل
- توليد
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- منح
- متزايد
- اخترق
- يملك
- هنا
- كيفية
- كيفية
- HTTPS
- الضجيج
- i
- if
- غير شرعي
- أهمية
- تحسن
- in
- يشمل
- بما فيه
- على نحو متزايد
- العدوى
- معلومات
- متأصل
- في الداخل
- نظرة داخلية
- النوايا
- مصلحة
- إلى
- يسن
- IT
- انها
- الهروب من السجن
- JPG
- م
- Kaspersky
- نقص
- لغة
- كبير
- شرعي
- مثل
- قائمة
- بحث
- جعل
- خبيث
- البرمجيات الخبيثة
- أسلوب
- كثير
- تجارة
- مايو..
- me
- الأعضاء
- ربما
- عارضات ازياء
- تعديل
- أكثر
- كثيرا
- محليات
- NCSC
- لاحظ
- الآن
- of
- عرضت
- on
- مرة
- ONE
- منها
- online
- فقط
- تعمل
- مشغلي
- or
- أخرى
- خارج
- على مدى
- الخاصة
- الماضي
- pentesting
- مجتمع
- أداء
- إذن
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- إمكانية
- منشور
- المنشورات
- بريميوم
- سابقا
- عملية المعالجة
- مطالبات
- حماية
- المقدمة
- أغراض
- تماما
- الفدية
- واقعي
- متكرر
- تقرير
- التقارير
- طلب
- مطلوب
- بحث
- الباحثين
- الموارد
- مسؤول
- s
- قال
- تخفيضات
- سيناريو
- أمن
- بيع
- شادو
- عزباء
- مهارات
- العدالة
- المنصات الاجتماعية
- تطبيقات الكمبيوتر
- تم حلها
- بعض
- أحيانا
- على وجه التحديد
- مواصفات
- المواصفات
- مسروق
- بدلة
- T
- المهام
- فريق
- التكنولوجيا
- تیلیجرام
- قنوات تيليجرام
- أن
- •
- المستقبل
- المملكة المتحدة
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- عتبة
- الوقت
- إلى
- أدوات
- جدير بالثقة
- Uk
- تستخدم
- مستعمل
- المستخدمين
- يستخدم
- استخدام
- مختلف
- تحقق من
- we
- الموقع الإلكتروني
- متى
- التي
- في حين
- من الذى
- كليا
- سوف
- مع
- بدون
- عمل
- اكتب
- عام
- حتى الآن
- لصحتك!
- زفيرنت